攻防世界xctf reverse:no-strings-attached
程序员文章站
2022-05-15 11:50:37
...
先查基本信息,ELF程序,无壳
尝试运行
拽入IDA中,shift F12未发现有价值信息,F5
经过查看,authenticate()为重要函数,通过下面代码分析,S2即为我们需要的flag
s2是由decrypt()函数产生的,来看一下decrypt()函数
查看汇编代码,decrypt的返回值在eax中
gdb动态调试,在decrypt()函数结尾处下断点,随后读取eax中的值,获取s2
查看.text段的函数
objdump -t -j .text 554e0986d6db4c19b56cfdb22f13c834
使用disass decrypt 查看汇编代码
我们把断点,下在decrypt()函数的最后一条指令上
使用“i b”命令,查看断点信息
r,运行到断点
n,单步执行,到decrypt()函数结束的下一行
i r,查看寄存器的值
查看eax的值:
x/6sw $eax
6:显示6行数据
s:字符串形式
w:word(4字节)形式
flag get
上一篇: BugkuCTF-web-域名解析
推荐阅读